Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
El presente proyecto pretende identificar las problemáticas en cuanto a ciberseguridad que presenta la empresa JFC Electrical Engineering S.A.S. y de esta manera poder diseñar e implementar un sistema de seguridad perimetral basado en las necesidades de la empresa. En el diseño e implementación del...
- Autores:
-
Calderón Díaz, Daniel Eduardo
Tovar Semanate, Jhon Fredy
García Cuellar, Leonardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/15312
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/15312
- Palabra clave:
- Ciberseguridad
IPFire
Firewall
Sistema de seguridad perimetral
Políticas de seguridad
cybersecurity
IPFire
Firewall
Perimeter security system
Security policy
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_f412c4d5a6f34f8702152a6946f89a6e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/15312 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
title |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
spellingShingle |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. Ciberseguridad IPFire Firewall Sistema de seguridad perimetral Políticas de seguridad cybersecurity IPFire Firewall Perimeter security system Security policy |
title_short |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
title_full |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
title_fullStr |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
title_full_unstemmed |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
title_sort |
Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S. |
dc.creator.fl_str_mv |
Calderón Díaz, Daniel Eduardo Tovar Semanate, Jhon Fredy García Cuellar, Leonardo |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Calderón Díaz, Daniel Eduardo Tovar Semanate, Jhon Fredy García Cuellar, Leonardo |
dc.subject.spa.fl_str_mv |
Ciberseguridad IPFire Firewall Sistema de seguridad perimetral Políticas de seguridad |
topic |
Ciberseguridad IPFire Firewall Sistema de seguridad perimetral Políticas de seguridad cybersecurity IPFire Firewall Perimeter security system Security policy |
dc.subject.other.spa.fl_str_mv |
cybersecurity IPFire Firewall Perimeter security system Security policy |
description |
El presente proyecto pretende identificar las problemáticas en cuanto a ciberseguridad que presenta la empresa JFC Electrical Engineering S.A.S. y de esta manera poder diseñar e implementar un sistema de seguridad perimetral basado en las necesidades de la empresa. En el diseño e implementación del sistema de seguridad perimetral se tiene en cuenta la metodología de análisis de decisión multicriterio AHP sugerida por Thomas L. Saaty, la cual permite seleccionar la mejor opción acorde a varios criterios designados por el gerente de la compañía, para luego proceder a implementar el sistema, teniendo en cuenta el análisis de requisitos previos, entre los que se encuentra, la encuesta realizada a los empleados, que dejan en evidencia la pertinencia del proyecto. Finalmente se realizan las respectivas conclusiones y recomendaciones para el sistema de seguridad perimetral seleccionado, teniendo en cuenta parámetros desde su instalación hasta su parametrización acorde a necesidades puntuales. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-11-28T19:55:40Z |
dc.date.available.none.fl_str_mv |
2019-11-28T19:55:40Z |
dc.date.issued.none.fl_str_mv |
2019-11-28 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/15312 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Calderón, D., Tovar, J., & Garcia, L.. (2019). Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/15312 |
url |
https://hdl.handle.net/20.500.12494/15312 |
identifier_str_mv |
Calderón, D., Tovar, J., & Garcia, L.. (2019). Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/15312 |
dc.relation.references.spa.fl_str_mv |
Altadill Izura, P. X., «IPTABLES Manual práctico,» Bilbao, 2013. Andalucía CERT - Centro de Seguridad TIC, «Informe de divulgación Phishing,» Sociedad Andaluza para el Desarrollo de las Telecomunicaciones, Andalucía, 2017. Avast, «WannaCry,» 2017. [En línea]. Available: https://www.avast.com/es-es/c-wannacry. BBC, «El FBI acusa al gobierno de Corea del Norte del hackeo a Sony Pictures,» 19 Diciembre 2014. [En línea]. Available: https://www.bbc.com/mundo/ultimas_noticias/2014/12/141219_ultnot_corea_norte. Backtrack Academy, «Qué es un sistema de detección y prevención de intrusos,» 10 Abril 2018. [En línea]. Available: backtrackacademy.com/articulo/que-es-un-sistemas-de-deteccion-y-prevencion-de-intrusos-ids. Blacksip, «Reporte del Ecommerce en Colombia,» Bogotá, 2019. Blue Radio, «Phishing y malware, las mayores amenazas cibernéticas para los colombianos,» 2019 Septiembre 2019. [En línea]. Available: https://www.bluradio.com/lanube/phishing-y-malware-las-mayores-amenazas-ciberneticas-para-los-colombianos-225840-ie6860225. Bohórquez, M. A. y Páez Cuadros, L. A., Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio Expansion PTAR Salitre, Sede Bogotá D.C., Bogotá: Universidad Católica, 2017 Castillo Palomino, R. G., Domínguez Chávez, M. A. y Sulca Galarza, C. I., Implementación de un Firewall TMG Forefront para la Seguridad Perimetral de la Red de Datos de la Clínica Aliada, Lima: Universidad Peruana de las Américas, 2017. Centre Seguretat TIC de la Comunitat Valenciana, «Cómo identificar phishing,» Valencia, 2018. Centro Criptológico Nacional, «Ciber Amenazas y Tendencias,» Madrid, 2018. Chicaiza García, Diego Francisco. Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la agencia nacional de tránsito, Quito: Pontificia Universidad Católica del Ecuador, 2014. Chicaiza Pareja, J. S. «Implementación de un firewall construido a partir de software y una placa de circuitos compacta o sbc (single board computer) en la empresa Taio Systems de la ciudad de Popayán,» Universidad Nacional Abierta y a Distancia - UNAD, Popayán, 2017. Deloitte, «Ciber Riesgos y seguridad de la información en América Latina & Caribe - Reporte Colombia,» Bogotá, 2019. Deloitte, «Ecosistema de ciberseguridad: Preparándonos para la defensa,» Agosto, Bogotá, 2018. Dolan, A. «Social Engineering,» SANS Institute Information Security Reading Room, 2004. El Pais, «Arabia Saudí interrumpe la mitad de su producción de crudo tras un ataque con drones,» 15 Septiembre 2019. [En línea]. Available: https://elpais.com/internacional/2019/09/14/actualidad/1568456455_053067.html. Enjoy Safet Technology - Eset, «Todo sobre el Ransomware: Guía básica y preguntas frecuentes,» 2016. Esparza Morocho,J. P. «Implementación de un firewall sobre plataforma Linux en la empresa de contabilidad Armas & Asociados,» Escuela Politécnica Nacional, Quito, 2013. Foro económico mundial, «Informe de riesgos mundiales 2018,» Ginebra, 2018. Fortinet, «Datasheet FortiGate/FortiWiFi,» 1 11 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiGate_FortiWiFi_30E.pdf. Gartner, «Magic Quadrant for Enterprise Network Firewalls,» 4 Octubre 2018. [En línea]. Available: https://www.gartner.com/doc/reprints?id=1-5A0412M&ct=180731&st=sb Google, «Project Zero,» 21 Septiembre 2017. [En línea]. Available: https://googleprojectzero.blogspot.com/2017/09/the-great-dom-fuzz-off-of-2017.html. Icontec Internacional, «Norma técnica Colombiana NTC-ISO/IEC 27001,» Icontec Internacional, Bogotá, D.C., 2006. Icontec Internacional, «Guía técnica Colombiana GTC-ISO/IEC 27002,» Icontec Internacional, Bogotá, D.C., 2015. Instituto Nacional de Tecnologías de la Comunicación - INTECO, «Seguridad Perimetral,» Catálogo de empresas y soluciones de seguridad TIC, pp. 7-116, 2010. Intypedia - Information Security Encyclopedia, «Seguridad perimetral,» Madrid, 2011. IPFire, «IPFire Features,» 1 11 2019. [En línea]. Available: https://www.ipfire.org/features. Kaspersky, «¿Qué es la gestión unificada de amenazas (UTM)?,» 2017. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/utm. Ministerio de las Tecnologías y Comunicaciones - MINTIC, «Impacto de los incidentes de seguridad digital en Colombia,» Bogotá, 2017. Moscote Medina R. L. Sistema de detección y prevención de intrusos IPS para la VLAN de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander), Bucaramanga, 2017. National Vulnerability Database - NVD, «National Vulnerability Database,» 2017. [En línea]. Available: https://nvd.nist.gov/vuln/detail/CVE-2017-8801 y Owasp Foundation, «Los diez riesgos más críticos en Aplicaciones Web,» OWASP Top 10 - 2017, 2017. PC World, «Los mejores antivirus para Windows de 2019,» 13 Agosto 2019. [En línea]. Available: https://www.pcworld.es/mejores-productos/seguridad/antivirus-windows-3675796/. Pinto. A. «Blog de Alejandro Pinto en la Universidad Tecnológica de Pereira,» 4 Diciembre 2013. [En línea]. Available: http://blog.utp.edu.co/alejandropinto/phishing-dos-casos-personales-y-como-puede-cuidar-su-informacion-y-la-de-su-empresa/. Saatyt., «The Analytic Hierarchy Process,» New York, 1980. Recorded Future, «Recorded Future,» 18 Abril 2017. [En línea]. Available: https://www.recordedfuture.com/karmen-ransomware-variant/. Securelist, «Spam and phishing in 2018,» 12 Marzo 2019. [En línea]. Available: https://securelist.com/spam-and-phishing-in-2018/89701/. Sophos, «Sophos XG Firewall,» 1 11 2019. [En línea]. Available: https://www.sophos.com/es-es/medialibrary/pdfs/factsheets/sophos-xg-series-appliances-brna.pdf. Sophos, «Ransomware as a service (RaaS): Descontructing Philadelphia,» Massachusetts, 2017. Torres Bolaños, R. J. «Seguridad perimetral para la red de datos,» Universidad Técnica del Norte, Quito. Ware, C. «Sistemas de Detección y Prevención de Intrusos - Estado del Arte,» Montevideo, 2011. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
98 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/f2d70f73-7ea5-4889-9e7c-476d19954ef8/download https://repository.ucc.edu.co/bitstreams/132e0d17-6f04-4d7f-afbd-dc2505dc4f8c/download https://repository.ucc.edu.co/bitstreams/d5e227f2-b2e0-45c7-a9b3-8154ff8c0989/download https://repository.ucc.edu.co/bitstreams/fba00c71-aaa4-48cd-a0e5-2436467d8181/download https://repository.ucc.edu.co/bitstreams/d5bee080-a7eb-416a-bb42-e161d6abf0dd/download https://repository.ucc.edu.co/bitstreams/d16d0631-58af-4fba-a40f-242ee5593d9d/download https://repository.ucc.edu.co/bitstreams/9fe8c354-8f73-4c92-a1e3-3b4c55e62885/download |
bitstream.checksum.fl_str_mv |
43fc46cc4ee26e7e5ec59a23c964eb4b 84995497ae49b88c9a568b3942a913be 3bce4f7ab09dfc588f126e1e36e98a45 d8c07722c48cc200ebe3da3163283e52 ad1d386d3e458687eb733045826b8d47 507d53e6f76d7465bcd97bed58872d34 b8b65901cd1e8e308c5da8f1961e4c3d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247036857352192 |
spelling |
Sánchez Medina, Irlesa IndiraCalderón Díaz, Daniel EduardoTovar Semanate, Jhon FredyGarcía Cuellar, Leonardo2019-11-28T19:55:40Z2019-11-28T19:55:40Z2019-11-28https://hdl.handle.net/20.500.12494/15312Calderón, D., Tovar, J., & Garcia, L.. (2019). Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/15312El presente proyecto pretende identificar las problemáticas en cuanto a ciberseguridad que presenta la empresa JFC Electrical Engineering S.A.S. y de esta manera poder diseñar e implementar un sistema de seguridad perimetral basado en las necesidades de la empresa. En el diseño e implementación del sistema de seguridad perimetral se tiene en cuenta la metodología de análisis de decisión multicriterio AHP sugerida por Thomas L. Saaty, la cual permite seleccionar la mejor opción acorde a varios criterios designados por el gerente de la compañía, para luego proceder a implementar el sistema, teniendo en cuenta el análisis de requisitos previos, entre los que se encuentra, la encuesta realizada a los empleados, que dejan en evidencia la pertinencia del proyecto. Finalmente se realizan las respectivas conclusiones y recomendaciones para el sistema de seguridad perimetral seleccionado, teniendo en cuenta parámetros desde su instalación hasta su parametrización acorde a necesidades puntuales.This project aims to identify the problems regarding cybersecurity presented by the company JFC Electrical Engineering S.A.S. and in this way to be able to design and implement a perimeter security system based on the needs of the company. In the design and implementation of the perimeter security system, the multicriteria AHP decision analysis methodology suggested by Thomas L. Saaty is taken into account, which allows selecting the best option according to several criteria designated by the company's manager, and then proceed to implement the system, taking into account the analysis of prerequisites, among which is the survey of employees, which show the relevance of the project. Finally, the respective conclusions and recommendations are made for the selected perimeter security system, taking into account parameters from its installation to its parameterization according to specific needs.1. Problemática. -- 2. Objetivos. -- 3. Justificación. -- 4. Estado del arte. -- 5. Marco teórico. -- 6. Metodología. -- 7. Propuesta de seguridad perimetral. -- 8. Conclusiones. -- 9. Recomendaciones. -- Bibliográfica.daniel.calderond@campusucc.edu.cojhon.tovars@campusucc.edu.coleonardo.garciac@campusucc.edu.co98 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaCiberseguridadIPFireFirewallSistema de seguridad perimetralPolíticas de seguridadcybersecurityIPFireFirewallPerimeter security systemSecurity policySistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Altadill Izura, P. X., «IPTABLES Manual práctico,» Bilbao, 2013.Andalucía CERT - Centro de Seguridad TIC, «Informe de divulgación Phishing,» Sociedad Andaluza para el Desarrollo de las Telecomunicaciones, Andalucía, 2017.Avast, «WannaCry,» 2017. [En línea]. Available: https://www.avast.com/es-es/c-wannacry.BBC, «El FBI acusa al gobierno de Corea del Norte del hackeo a Sony Pictures,» 19 Diciembre 2014. [En línea]. Available: https://www.bbc.com/mundo/ultimas_noticias/2014/12/141219_ultnot_corea_norte.Backtrack Academy, «Qué es un sistema de detección y prevención de intrusos,» 10 Abril 2018. [En línea]. Available: backtrackacademy.com/articulo/que-es-un-sistemas-de-deteccion-y-prevencion-de-intrusos-ids.Blacksip, «Reporte del Ecommerce en Colombia,» Bogotá, 2019.Blue Radio, «Phishing y malware, las mayores amenazas cibernéticas para los colombianos,» 2019 Septiembre 2019. [En línea]. Available: https://www.bluradio.com/lanube/phishing-y-malware-las-mayores-amenazas-ciberneticas-para-los-colombianos-225840-ie6860225.Bohórquez, M. A. y Páez Cuadros, L. A., Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio Expansion PTAR Salitre, Sede Bogotá D.C., Bogotá: Universidad Católica, 2017Castillo Palomino, R. G., Domínguez Chávez, M. A. y Sulca Galarza, C. I., Implementación de un Firewall TMG Forefront para la Seguridad Perimetral de la Red de Datos de la Clínica Aliada, Lima: Universidad Peruana de las Américas, 2017.Centre Seguretat TIC de la Comunitat Valenciana, «Cómo identificar phishing,» Valencia, 2018.Centro Criptológico Nacional, «Ciber Amenazas y Tendencias,» Madrid, 2018.Chicaiza García, Diego Francisco. Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la agencia nacional de tránsito, Quito: Pontificia Universidad Católica del Ecuador, 2014.Chicaiza Pareja, J. S. «Implementación de un firewall construido a partir de software y una placa de circuitos compacta o sbc (single board computer) en la empresa Taio Systems de la ciudad de Popayán,» Universidad Nacional Abierta y a Distancia - UNAD, Popayán, 2017.Deloitte, «Ciber Riesgos y seguridad de la información en América Latina & Caribe - Reporte Colombia,» Bogotá, 2019.Deloitte, «Ecosistema de ciberseguridad: Preparándonos para la defensa,» Agosto, Bogotá, 2018.Dolan, A. «Social Engineering,» SANS Institute Information Security Reading Room, 2004.El Pais, «Arabia Saudí interrumpe la mitad de su producción de crudo tras un ataque con drones,» 15 Septiembre 2019. [En línea]. Available: https://elpais.com/internacional/2019/09/14/actualidad/1568456455_053067.html.Enjoy Safet Technology - Eset, «Todo sobre el Ransomware: Guía básica y preguntas frecuentes,» 2016.Esparza Morocho,J. P. «Implementación de un firewall sobre plataforma Linux en la empresa de contabilidad Armas & Asociados,» Escuela Politécnica Nacional, Quito, 2013.Foro económico mundial, «Informe de riesgos mundiales 2018,» Ginebra, 2018.Fortinet, «Datasheet FortiGate/FortiWiFi,» 1 11 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiGate_FortiWiFi_30E.pdf.Gartner, «Magic Quadrant for Enterprise Network Firewalls,» 4 Octubre 2018. [En línea]. Available: https://www.gartner.com/doc/reprints?id=1-5A0412M&ct=180731&st=sbGoogle, «Project Zero,» 21 Septiembre 2017. [En línea]. Available: https://googleprojectzero.blogspot.com/2017/09/the-great-dom-fuzz-off-of-2017.html.Icontec Internacional, «Norma técnica Colombiana NTC-ISO/IEC 27001,» Icontec Internacional, Bogotá, D.C., 2006.Icontec Internacional, «Guía técnica Colombiana GTC-ISO/IEC 27002,» Icontec Internacional, Bogotá, D.C., 2015.Instituto Nacional de Tecnologías de la Comunicación - INTECO, «Seguridad Perimetral,» Catálogo de empresas y soluciones de seguridad TIC, pp. 7-116, 2010.Intypedia - Information Security Encyclopedia, «Seguridad perimetral,» Madrid, 2011.IPFire, «IPFire Features,» 1 11 2019. [En línea]. Available: https://www.ipfire.org/features.Kaspersky, «¿Qué es la gestión unificada de amenazas (UTM)?,» 2017. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/utm. Ministerio de las Tecnologías y Comunicaciones - MINTIC, «Impacto de los incidentes de seguridad digital en Colombia,» Bogotá, 2017.Moscote Medina R. L. Sistema de detección y prevención de intrusos IPS para la VLAN de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander), Bucaramanga, 2017.National Vulnerability Database - NVD, «National Vulnerability Database,» 2017. [En línea]. Available: https://nvd.nist.gov/vuln/detail/CVE-2017-8801 y Owasp Foundation, «Los diez riesgos más críticos en Aplicaciones Web,» OWASP Top 10 - 2017, 2017.PC World, «Los mejores antivirus para Windows de 2019,» 13 Agosto 2019. [En línea]. Available: https://www.pcworld.es/mejores-productos/seguridad/antivirus-windows-3675796/.Pinto. A. «Blog de Alejandro Pinto en la Universidad Tecnológica de Pereira,» 4 Diciembre 2013. [En línea]. Available: http://blog.utp.edu.co/alejandropinto/phishing-dos-casos-personales-y-como-puede-cuidar-su-informacion-y-la-de-su-empresa/.Saatyt., «The Analytic Hierarchy Process,» New York, 1980.Recorded Future, «Recorded Future,» 18 Abril 2017. [En línea]. Available: https://www.recordedfuture.com/karmen-ransomware-variant/.Securelist, «Spam and phishing in 2018,» 12 Marzo 2019. [En línea]. Available: https://securelist.com/spam-and-phishing-in-2018/89701/.Sophos, «Sophos XG Firewall,» 1 11 2019. [En línea]. Available: https://www.sophos.com/es-es/medialibrary/pdfs/factsheets/sophos-xg-series-appliances-brna.pdf.Sophos, «Ransomware as a service (RaaS): Descontructing Philadelphia,» Massachusetts, 2017.Torres Bolaños, R. J. «Seguridad perimetral para la red de datos,» Universidad Técnica del Norte, Quito.Ware, C. «Sistemas de Detección y Prevención de Intrusos - Estado del Arte,» Montevideo, 2011.PublicationORIGINAL2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdfTrabajo de gradoapplication/pdf3191311https://repository.ucc.edu.co/bitstreams/f2d70f73-7ea5-4889-9e7c-476d19954ef8/download43fc46cc4ee26e7e5ec59a23c964eb4bMD51Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf151305https://repository.ucc.edu.co/bitstreams/132e0d17-6f04-4d7f-afbd-dc2505dc4f8c/download84995497ae49b88c9a568b3942a913beMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d5e227f2-b2e0-45c7-a9b3-8154ff8c0989/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXT2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.txt2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.txtExtracted texttext/plain126990https://repository.ucc.edu.co/bitstreams/fba00c71-aaa4-48cd-a0e5-2436467d8181/downloadd8c07722c48cc200ebe3da3163283e52MD54Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain5509https://repository.ucc.edu.co/bitstreams/d5bee080-a7eb-416a-bb42-e161d6abf0dd/downloadad1d386d3e458687eb733045826b8d47MD55THUMBNAIL2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.jpg2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.jpgGenerated Thumbnailimage/jpeg2550https://repository.ucc.edu.co/bitstreams/d16d0631-58af-4fba-a40f-242ee5593d9d/download507d53e6f76d7465bcd97bed58872d34MD56Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg4917https://repository.ucc.edu.co/bitstreams/9fe8c354-8f73-4c92-a1e3-3b4c55e62885/downloadb8b65901cd1e8e308c5da8f1961e4c3dMD5720.500.12494/15312oai:repository.ucc.edu.co:20.500.12494/153122024-08-10 22:18:07.559open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |